1. 首页
  2. 快讯

apt/apt-get远程代码执行漏洞曝光,“中间人”攻击强势来袭

降维安全实验室近日关注到Linux发行版Debian/Ubuntu的apt/apt-get易遭受HTTP“中间人”攻击(CVE-2019-3462),该漏洞允许“中间人”在正在安装任何包的机器上以ro

降维安全实验室近日关注到Linux发行版Debian/Ubuntu的apt/apt-get易遭受HTTP“中间人”攻击(CVE-2019-3462),该漏洞允许“中间人”在正在安装任何包的机器上以root权限执行任意代码。降维安全提示,为避免自己在更新过程中被攻击,请将自己的apt/apt-get升级至最新版。尚未升级到最新版的用户,请在更新时禁用HTTP重定向来缓解此攻击。具体操作是,在bash中执行以下命令:sudo apt update -o Acquire::http::AllowRedirect=false && sudo apt update -o Acquire::http::AllowRedirect=false

原创文章,作者:BlockCNN,如若转载,请注明出处:http://www.blockcnn.top/flash/17818.html

发表评论

登录后才能评论

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息